So, jetzt zur Themenabgrenzung. Im Schnittgebiet von Computer- und Kommunikationskontrolle,
das ist natürlich ein extrem beides Gebiet, gibt es eine ganze Menge Phänomene, um die
wir uns nicht alle kümmern können. Unser Fokus ist der, wir betrachten Fälle, die interessieren
uns und die werden wir betrachten, in denen Inhalte und keine Applikationen wie Spiele
auf einem Web-Server liegen oder lagen, die als Folge einer bewussten Handlung Dritter
mit ihren Clients, also Abrufprogramme, Browsern, nicht mehr ohne weiteres abgerufen werden
können. Auf solche Fälle wollen wir eingehen. Yahoo-Fall, also Melden des Namen eines Kunden
an die chinesischen Sicherheitsbehörden, ist a posteriori. Deswegen wird der Abruf
ja nicht nachträglich unmöglich gemacht, sondern derjenige wird nur dafür bestraft,
dass er das gemacht hat. Es geht uns also jetzt als sehr grobe Einbettung in die Ringvorlesung
um verschiedene, wenn natürlich auch nicht alle Aspekte der Kontrolle der Kommunikation
a, im technischen Verbreitungsmedium Internet, also deswegen nicht Mobilfunk und Offline
und so weiter, b durch dritte, ja, und das kontrastiert zum Beispiel auch mit dem Vortrag
von Josef von Westfalen, der ja explizit über Selbstzensur gesprochen hat, wo es eben keinen
dritten gibt, und c heute, also wir reden nicht über Geschichte der Online-Kontrolle,
sondern heutige Kontrolle der Webkommunikation und wir schränken dies auch zunächst nicht
ein auf bestimmte Anwendungsgebiete, Textorten oder so. Mein Kollege Reinhard Germann wird
ihn im Folgenden zunächst einmal nahebringen oder wie gesagt in manchen Fällen auch auffrischen,
wie Webkommunikation funktioniert. Das ist wie gesagt wichtig, wenn man verstehen will,
wie deren Kontrolle funktionieren soll. Ich möchte Ihnen nun, meine Damen und Herren,
den technischen Ablauf beim Surfen im Web erläutern und wir sprechen hier von einer Client-Server-Kommunikation.
Ich weiß, es ist eine relativ einfache Art der Kommunikation im Endeffekt. Es gibt den
Client, den Kunden, den Web-Browser und es gibt den Server, den Dienstleister, den Web-Server
und in vielen Fällen ist vor der eigentlichen Anfrage an den Web-Server die Anfrage an
die Suchmaschine vorgelagert. Wir geben Stichworte ein in die Suchmaschine, zum Beispiel in Google,
Informatik in Erlangen und als Ergebnis wird eine URL oder mehrere URLs ausgegeben, Unified
Resource Locators, die dann den Hostnamen und andere Angaben dieses Web-Servers der Informatik
in Erlangen liefert, wie zum Beispiel hier auf dieser Folie zu sehen. Wenn nun dieser
Hostname bekannt ist, kann ein Kontakt mit diesem Web-Server aufgestellt werden. Jetzt
muss aber zunächst die IP-Adresse gefunden werden. Dafür wird das DNS-System, das Domain-Name-System
befragt, das ist eine verteilte Datenbank und wenn wir dieses System befragen, dann kommt
die IP-Adresse hoffentlich heraus. Das ist wie hier, sind also vier durch Punkte von
einer abgegrenzten Dezimalzahlen und die geben also hier diesen Web-Server, der hier als
Hostname bezeichnet ist, dessen IP-Adresse wieder und wenn diese IP-Adresse nun bekannt
ist, kann eine TCP-Verbindung zu diesem Web-Server aufgebaut werden. TCP steht für Transmission
Control-Protokoll an einem bestimmten Port 80, eine bestimmte Nummer, wo verschiedene
unterschieden werden können und wenn dann diese TCP-Verbindung aufgebaut wurde, ist
es möglich über HTTP, das Hypertext-Transfer-Protokoll, die eigentliche Web-Anfrage zu starten. Also
da könnte im einfachsten Fall dann dieser Befehl GET und SLASH an den Web-Server, vom
Client an den Web-Server geschickt werden und der Web-Server dadurch aufgefordert
werden, die Inhalte seiner Basisseite zurück zu liefern. So all diese Kommunikation, die
DNS-Anfragen, der TCP-Verbindungsaufbau und der eigentliche Transport der Information
wird letztendlich auf IP-Pakete abgebildet, IP steht für Internetprotokoll, in solche
Pakete wird das alles eingepackt und die werden über weltweit vernutzte Router weitergeleitet.
Wir müssen nun dem Folgenden auf diese einzelnen Aspekte noch etwas genauer eingehen, damit
wir diese Kette noch besser verstehen können und dann auch später wissen, wo man hier
zur Blockade eben eingreifen kann. Zunächst zur DNS-Anfrage. Wir haben also unseren Client
und unseren Web-Server, der Client ist also der Web-Browse und der Web-Browse fragt normalerweise
seinen lokalen Name-Server nach der IP-Adresse, die er ja benötigt und dieser lokale Name-Server
hat das vielleicht gespeichert von vorherigen Anfragen. Wenn er es nicht weiß, muss er
Presenters
Prof. Dr. Christoph Bläsi
Zugänglich über
Offener Zugang
Dauer
00:29:09 Min
Aufnahmedatum
2008-01-09
Hochgeladen am
2017-07-06 17:29:17
Sprache
de-DE